DSpace Repository

Control de inferencia. Parte I

Show simple item record

dc.contributor.author Ramírez Loría, Luis
dc.date.accessioned 2024-02-01T21:36:24Z
dc.date.available 2024-02-01T21:36:24Z
dc.date.issued 2021-03
dc.identifier.uri localhost/xmlui/handle/11506/2368
dc.description To conclude the computer risk analysis course, the aim is to complete the review of strategies that allow responding to incidents of security for computer security problems within the organization. As proposed by the objectives of the course, multiple strategies have been analyzed, theories and methodology that allows general knowledge to apply the international standards on computer risk analysis, evaluate the security alternatives presented by the information systems of the companies so that their implementation and implementation allow enabling lines action and response that provide protection to systems and equipment computing, considering in this process the users, their devices and how should be considered in internal policies and response plans. Therefore, there are fundamental aspects to analyze together with the technologies of information, such as the human factor, the response capacity of the organization, the dependence on information technologies in the processes critical and productive, which bases both the study of security risks computing such as establishing response measures and costs sunken consequences that these measures can mean if a balance is not established appropriate. Security controls must, therefore, analyze both what is feasible and visible as what might not be so direct, in this sense the concept is integrated inferential recognition, verifying signals around other variables that can provide indications about security problems, including other issues associated with banking, bookkeeping, physical protection, monitoring and measurement, highly critical aspects such as nuclear command and control, to close with topics associated with seals and security printing. The above seeks to expand knowledge in a subject that is constantly changing and evolution, therefore, these concepts provide students with a general framework on which to delve into your academic training process. es
dc.description.abstract Para la conclusión del curso de análisis de riesgos informáticos se busca completar la revisión de las estrategias que permiten dar respuesta a los incidentes de seguridad para problemas de seguridad informática dentro de la organización. Tal cual lo proponen los objetivos del curso se han analizado múltiples estrategias, teorías y metodología que permite un conocimiento general para aplicar las normas internacionales sobre análisis de los riesgos informáticos, evaluar las alternativas de seguridad que presentan los sistemas de información de las empresas de forma que su implementación e implantación permitan habilitar líneas de actuación y respuesta que brinden protección a los sistemas y equipos informáticos, considerando en este proceso a los usuarios, sus dispositivos y cómo deben considerarse en las políticas y planes de respuesta internos. Por tanto, existen aspectos fundamentales que analizar junto con las tecnologías de la información, tales como el factor humano, la capacidad de respuesta de la organización, la dependencia de las tecnologías de información en los procesos críticos y productivos, lo cual fundamenta tanto el estudio de riesgos de seguridad informática como el establecimiento de medidas de respuesta y los costos hundidos que pueden significar estas medidas si no se establece un balance adecuado. Los controles de seguridad se deben, por tanto, analizar tanto lo que es factible y visible como lo que podría no ser tan directo, en este sentido se integra el concepto de reconocimiento inferencial, verificando las señales alrededor de otras variables que pueden brindar indicativos sobre problemas de seguridad, abarcando otros temas asociados con la banca, teneduría de libros, protección física, monitoreo y medición, aspectos altamente críticos como el mando y control nuclear, para cerrar con temas asociados a los sellos e impresión de seguridad. Lo anterior busca ampliar el conocimiento en una materia en constante cambio y evolución, por lo cual, estos conceptos brindan a los estudiantes un marco general sobre el cual ahondar en su proceso de formación académica. es
dc.language.iso es es
dc.publisher U San Marcos es
dc.relation.ispartofseries LEC ING SIST;0031 2021
dc.subject Seguridad informática es
dc.subject Ciberseguridad es
dc.subject Control de inferencia es
dc.subject Modelo DAC es
dc.subject Modelo MAC es
dc.subject Modelo RBAC es
dc.title Control de inferencia. Parte I es
dc.type Objeto de aprendizaje es
dc.type Lectura es


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account